наш блог
В сердце Linux обнаружена уязвимость, которая позволяет нелегально стать администратором системы

В популярнейшем пакетном менеджере для Linux, а именно – Advanced Packaging Tool (APT), выявлена скрытая слабость, которая позволяет злоумышленникам внедрять в систему вредоносный код. А также производить его запуск в удаленном режиме.
Advanced Packaging Tool – широко используемый менеджер для установки и удаления программных блоков. Он применяется в операционной системе Debian Linux и в дистрибутивах, которые разработаны на ее основе. Включая крайне востребованную Ubuntu.
Уязвимость в APT обнаружил независимый специалист по вопросам информбезопасности Макс Юстиш. Как уверяет эксперт, выявленная им слабость вполне может эксплуатироваться удаленно. MITM-злоумышленник – «человек посередине» – способен инициировать запуск целевых кодов на устройствах, где осуществляется загрузка любого пакета с уровнем прав root.
Проблема в том, что APT производит некорректную чистку целого ряда параметров при переадресации HTTP, что позволяет злодеям сделать инъекцию вредоносного контента и заставить систему устанавливать заведомо испорченные программные блоки.
Во время использования команды apt-get системы под Linux могут отправлять автозапросы на серверы-зеркала, когда прочие хранилища оказываются недоступными. Если первоначальный сервер не позволяет скачать пакет, то он переадресует запрос на следующий источник. Именно в этот момент у злоумышленников появляется возможность вклиниться в канал связи между APT и зеркалом, заставив программу-менеджер скачать и установить абсолютно посторонний контент. При этом Advanced Packaging Tool будет идентифицировать его в качестве легитимного.
Как уточняется, уязвимость CVE-2019-3462 уже устранена. Но она по-прежнему затрагивает все версии менеджера от 0.8.15 до 1.4.8. Пользователям настоятельно рекомендуют обновить APT до актуальной 1.4.9.